Разработка и исследование информационных моделей
Логические основы устройства компьютера. Понятие логического элемента и логической схемы. Шифратор и логическая схема шифратора. Дешифратор и логическая схема дешифратора. Разработка моделей шифратора и дешифратора в среде ООП Delphi, двоичные коды.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 22.03.2019 |
Размер файла | 3,5 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на Allbest.ru
Введение
модель шифратор дешифратор delphi
Во многих устройствах, в том числе и в электронно-вычислительных машинах (ЭВМ), используются кодированные сигналы или коды. Кодом называется система электрических сигналов, используемых для передачи сообщений. В ЭВМ используются двоичные и двоично-десятичные коды.
Устройства, преобразующие одну разновидность кода в другую, называются преобразователями кодов. К преобразователям кодов относятся шифраторы и дешифраторы. Без этих устройств не может работать компьютер и другие цифровые устройства, поэтому выбранная мною для исследования тема очень актуальна в наше время.
Шифратор (кодировщик) - операционный элемент, преобразующий единичный сигнал на одном из n входов в m-разрядный выходной код. Чаще всего используется для преобразования десятичных чисел в двоичный или двоично-десятичный код. Например, в микрокалькуляторах, в которых нажатие десятичной клавиши соответствует генерации соответствующего двоичного кода.
Дешифратор (декодировщик) - операционный элемент, преобразующий n-разрядный входной код в сигнал только на одном из своих m-выходов. Так, например, в устройствах визуальной индикации десятичных цифр применяются семисегментные индикаторы на жидких кристаллах и светодиодах. Для работы такого индикатора необходим дешифратор, преобразующий двоично-десятичный код в сегментированный.
Главной целью моей работы является создание и исследование компьютерной модели, которая максимально полно иллюстрирует принцип работы шифратора и дешифратора. Выше я привел определения этих устройств.
Задачи моего исследования:
Изучить литературу по некоторым разделам алгебры логики, логическим элементам компьютера.
Построить компьютерные модели в среде объектно-ориентированного программирования Delphi.
Провести компьютерный эксперимент, проанализировать полученные результаты
При необходимости провести корректировку модели.
Написать отчет.
Результатом моего исследования должны быть работающие компьютерные модели шифратора и дешифратора и письменный отчет о проделанной работе. Чтобы достичь требуемый результат, мне необходимо использовать следующую литературу:
Угринович Н. Д. Исследование информационных моделей - подробные схемы шифратора и дешифратора;
Из интернет - портала «Энциклопедия физики и техники» я буду брать дополнительный материал по шифраторам и дешифраторам;
Угринович Н. Д. «Информатика и Икт» содержит много полезной информации о логических элементах в компьютере.
Галисеев Г. В. Программирование в среде Delphi 7 - справочник по программированию на языке Delphi.
Диплом будет состоять из введения, основной части, включающей в себя теоретическое и практическое исследование, заключения и списка литературы.
Введение включает в себя актуальность, аннотацию, цели и задачи моего исследования.
При написании основной части я буду использовать как теоретические, так и практические методы исследования данных устройств. Теоретическими методами являются изучение литературы, формулировка выводов. Практическими методами являются создание моделей шифратора и дешифратора в среде ООП (объектно-ориентированного программирования) Delphi, проведение компьютерного эксперимента, проведение корректировки и написание отчета.
Заключение будет содержать выводы о проделанной работе и результаты проведения эксперимента.
После заключения следует список литературы и интернет-ресурсов, использовавшихся при написании диплома и создании проекта в среде ООП Delphi.
Глава I. Логические основы устройства компьютера
1.1 Понятие логического элемента и логической схемы
Работа компьютера основана на элементах алгебры логики. Однако в компьютере используются не все существующие логические операции, а только три из них: логическое умножение (конъюнкция), логическое сложение (дизъюнкция) и логическое отрицание (инверсия). То, что компьютер использует только три операции, можно объяснить тем, что все другие логические действия можно произвести с помощью комбинации сложения, умножения и инверсии.
Для того, чтобы изучить любые ОЭ (операционные элементы) (такие как шифратор, дешифратор, сумматор, мультиплексор и др.), необходимо сначала разобраться, что же такое логический элемент.
Логический элемент1 - преобразователь входных двоичных сигналов в один сигнал, являющийся значением одной из логических операций.
Логических действий очень много, но выбраны среди них 3 основные, так как все остальные логические функции могут быть выражены через эти них. Для этих функций существует 3 логических элемента. :
1). Логический элемент «И» (конъюктор) выполняет логическое умножение;
2). Логический элемент «ИЛИ» (дизъюктор) выполняет логическое сложение;
3). Логический элемент «НЕ» (инвертор) - выполняет действие инверсии.
Эти логические элементы работают с сигналами, которые являются электрическими импульсами. Если импульс есть, то логическое значение сигнала равно 1, если нет - логическое значение сигнала равно 0. На вход логического элемента поступают сигналы-аргументы, над которыми будет выполнена операция заданного логического элемента, на выходе получается сигнал-функция (результат всех действий в выражении).
Конъюнктор выполняет произведение двоичных чисел в соответствии с правилами умножения в математике (на письме обозначается как «?») :
1?0=0;
0?1=0;
0?0=0;
1?1=1.
Условное обозначение конъюнктора на схеме выглядит так:
Рис. 1. Условное обозначение конъюнктора.
Дизъюнктор выполняет логическое сложение, это значит, что из чисел выбирается большее. Дизъюнкция на письме обозначается символом «?».
1?0=1;
0?1=1;
Если же два числа равны, то выбирается любое из них:
0?0=0;
1?1=1.
Условное обозначение дизъюнктора на схеме выглядит следующим образом:
Рис. 2. Условное обозначение дизъюнктора.
Инвертор выполняет инверсию сигнала, то есть, преобразует 0 в 1 и наоборот, 1 в 0. На письме обозначается верхним подчеркиванием требуемого выражения.
Условное обозначение инвертора на схеме:
Рис. 3. Условное обозначение инвертора.
Прежде, чем приступить к изучению шифратора и дешифратора, необходимо дать определение логической схемы:
Логические схемы - физические устройства, реализующие функции алгебры логики. Логические схемы подразделяют на 2 класса: комбинационные схемы (логические схемы без памяти) и последовательностные схемы (логические схемы с памятью). Логические схемы являются основой любых систем (различных назначений и физической природы) обработки дискретной информации. Шифратор и дешифратор относятся к комбинационным схемам.
Теперь можно перейти непосредственно к изучению ОЭ (шифратора и дешифратора).
1.2 Шифратор. Логическая схема шифратора
Для начала, необходимо дать определение данному устройству:
Шифратор 2 (кодировщик) - операционный элемент, преобразующий единичный сигнал на одном из n входов в m-разрядный выходной код. Чаще всего используется для преобразования десятичных чисел в двоичный или двоично-десятичный код. Например, в микрокалькуляторах, в которых нажатие десятичной клавиши соответствует генерации соответствующего двоичного кода.
Например, на пульте ввода информации имеется 10 клавиш с номерами i=0, 1,..., 9. При нажатии i-й клавиши на вход шифратора подаётся единичный сигнал Xi. На выходе шифратора должны появиться сигналы, отображающие двоичный код (Y3,..., Y0) входного сигнала X. Как видно из таблицы истинности шифратора (табл. 2), в этом случае нужна комбинационная схема с десятью входами и четырьмя выходами. На выходе Y0 единица появляется при нажатии любой нечётной клавиши, т. е. Y0= Для остальных выходов логические функции имеют следующий вид:
Следовательно, для реализации шифратора необходимы четыре элемента ИЛИ: пятивходовый, два четырёхвходовых и двухвходовый.
Таблица, отражающая принцип работы шифратора:
Таблица 1. Таблица истинности для шифратора с десятью входами и четырьмя выходами:
Входы (десятичное число Xi) |
Выходы (двоичный код) |
||||
Y3 |
Y2 |
Y1 |
Y0 |
||
0 |
0 |
0 |
0 |
0 |
|
1 |
0 |
0 |
0 |
1 |
|
2 |
0 |
0 |
1 |
0 |
|
3 |
0 |
0 |
1 |
1 |
|
4 |
0 |
1 |
0 |
0 |
|
5 |
0 |
1 |
0 |
1 |
|
6 |
0 |
1 |
1 |
0 |
|
7 |
0 |
1 |
1 |
1 |
|
8 |
1 |
0 |
0 |
0 |
|
9 |
1 |
0 |
0 |
1 |
Схема 1. Схемы простейших шифраторов:
1.3 Дешифратор. Логическая схема дешифратора
Дадим определение дешифратору:
Дешифратор2 (декодировщик) - операционный элемент, преобразующий n-разрядный входной код в сигнал только на одном из своих m-выходов. Так, например, в устройствах визуальной индикации десятичных цифр применяются семисегментные индикаторы на жидких кристаллах и светодиодах. Для работы такого индикатора необходим дешифратор, преобразующий двоично-десятичный код в сегментированный.
Двоичный дешифратор работает по следующему принципу: пусть дешифратор имеет N входов, на них подано двоичное слово xN ? 1xN ? 2... x0, тогда на выходе будем иметь такой код, разрядности меньшей или равной 2N, что разряд, номер которого равен входному слову, принимает значение единицы, все остальные разряды равны нулю. Очевидно, что максимально возможная разрядность выходного слова равна 2N.
Такой дешифратор называется полным. Если часть входных наборов не используется, то число выходов меньше 2N, и дешифратор является неполным.
Функционирование дешифратора описывается системой конъюнкций, то есть, дешифратор осуществляет преобразование, обратное преобразованию шифратора.
Для того, чтобы понять принцип работы дешифратора, нужно поменять местами в таблице, отражающей принцип работы шифратора, все входные и выходные переменные:
Таблица 2. Таблица истинности для дешифратора трехразрядного двоичного кода десятичных цифр:
Входы |
Выходы |
|||
X1 |
X2 |
X3 |
||
0 |
0 |
0 |
0 |
|
0 |
0 |
1 |
1 |
|
0 |
1 |
0 |
2 |
|
0 |
1 |
1 |
3 |
|
1 |
0 |
0 |
4 |
|
1 |
0 |
1 |
5 |
|
1 |
1 |
0 |
6 |
|
1 |
1 |
1 |
7 |
Ниже приведены логическая схема, отражающая принцип работы дешифратора:
Схема 2. Схемa полного дешифратора 38
Итак, вся работа процессора компьютера основана на алгебре логики. В качестве логических операций берутся три основных логических элемента - дизъюнкция (логическое умножение), конъюнкция (логическое сложение) и инверсия (логическое отрицание), из которых строится алгоритм преобразования единичных сигналов на одном из входов в n-разрядный двоичный код для шифратора, и наоборот для дешифратора.
Шифраторы применяются в устройствах, преобразующих один вид кода в другой.
Основным же назначением дешифратора является выбор один объект из множества находящихся в устройстве. Каждому объекту присваивается определенный номер, и когда на входы дешифратора поступает двоичный код адреса, соответствующий элемент активируется за счет появления логического нуля на связанном выходе дешифратора, остальные же элементы остаются заблокированными.
Глава II. Разработка моделей шифратора и дешифратора в среде ООП Delphi
Второй частью моей работы является Разработка моделей шифратора и дешифратора в среде ООП Delphi. Главной целью моей работы являлось создание и исследование моделей шифратора и дешифратора. Однако, выполняя свою работу, я столкнулся с некоторыми проблемами. Например, мне пришлось самостоятельно изучить материал 11 класса, а так же дополнительные возможности среды ООП Delphi.
Я выбрал для создания и изучения модели шифратора 94 и дешифратора 3 8, так как они являются наиболее популярными в наше время (например, используются для шифрирования/дешифрирования сигналов в микрокалькуляторах), и в тоже время, не очень просты для изучения.
Для создания модели я выбрал программу Borland Delphi 6 по следующим причинам:
1). Эта среда ООП позволяет создать наиболее четкие и понятные модели кодировщика и декодировщика;
2). При создании моделей я мог использовать знания, полученные в десятом классе, тем самым практикуя свой навык написания программ.
Перед тем, как перейти непосредственно к написанию программ, я нарисовал блок-схемы, максимально четко иллюстрирующие алгоритм работы шифратора и дешифратора (См. Прил. 1).
Далее я приступил к созданию программ. Для начала мне необходимо было создать удобные и понятные формы программ. Для этого мне понадобились такие компоненты Delphi, как:
1). Button - кнопка, после нажатия на которую совершается какое-либо действие;
2). Label - метка, неактивное текстовое поле;
3). Edit - поле, в которое вводятся и выводятся данные;
4). Shape - фигура. С помощью компонента Shape я рисовал линии, а так же отмечал те места, где происходят какие-либо действия;
5). Main menu - своеобразное «меню», с помощью которого я создал инструкции по использованию программ;
6). Memo - текстовое поле для ввода данных построчно.
У меня получились следующие формы:
Рис. 1. Готовая форма программы-кодировщика.
Рис. 2. Готовая форма программы-декодировщика.
Далее я приступил к написанию программного кода. Ниже я опишу программный код кнопки «Запуск» в обеих моделях.
1). Шифратор.
Сначала из полей ввода единичных сигналов (поля x1-x9) считывается введенное число - 0 или 1. Далее программа определяет, какое число было введено, и на основании этого присваивает логической ячейке свое значение - «истинно», если была введена единица, или «ложно», если был введен нуль. К каждому полю ввода и вывода привязана своя логическая ячейка.
Затем программа с помощью формул для вычисления суммы двоичных чисел для шифратора производит операции с логическими переменными. В логические ячейки, относящиеся к полям вывода, записывается результат, получившийся после выполнения логических операций - «истинно» или «ложно».
После этого, программа определяет, какой результат был записан в логические ячейки, относящиеся к полям вывода информации, и затем выводит соответствующий результат - 1, если значение логической ячейки «истинно», или 0, если значение логической ячейки «ложно», в поля y0-y3.
2). Дешифратор
Из полей ввода двоичного кода (x1-x3) считывается введенное число - 0 или 1. Далее программа определяет, какое число было введено, и на основании этого присваивает логической ячейке свое значение - «истинно», если была введена единица, или «ложно», если был введен нуль. К каждому полю ввода и вывода привязана своя логическая ячейка.
После этого, программа определяет, какой результат был записан в логические ячейки, относящиеся к полям вывода информации, и затем выводит соответствующий результат - 1, если значение логической ячейки «истинно», или 0, если значение логической ячейки «ложно», в поля z0-z7.
Кнопки «Выход» в обеих случаях закрывают программы, а при нажатии на кнопку «Инструкция», программа выводит инструкцию по пользованию.
Программный код кодировщика и декодировщика я показал в приложении 2.
В результате я получил программы, результаты работы которых совпадают с таблицей в первой главе.
Ниже я привел некоторые результаты работы шифратора (рис. 4 - 13) и дешифратора (рис. 13 - 21) Полученные в результате работы программ результаты сошлись с данными таблиц в первой части.
Рис. 4. Результаты работы шифратора.
Рис. 5. Результаты работы шифратора.
Рис. 6. Результаты работы шифратора.
Рис. 7. Результаты работы шифратора.
Рис. 8. Результаты работы шифратора.
Рис. 9. Результаты работы шифратора.
Рис. 10. Результаты работы шифратора.
Рис. 11. Результаты работы шифратора.
Рис. 12. Результаты работы шифратора.
Рис. 13. Результаты работы шифратора.
Рис. 14. Результаты работы дешифратора.
Рис. 15. Результаты работы дешифратора
Рис. 16. Результаты работы дешифратора.
Рис. 17. Результаты работы дешифратора.
Рис. 18. Результаты работы дешифратора.
Рис. 19. Результаты работы дешифратора.
Рис. 20. Результаты работы дешифратора.
Рис. 21. Результаты работы дешифратора.
Заключение
В ходе моего исследования я достиг своей главной цели, а именно создал и изучил модели шифратора и дешифратора в среде ООП Delphi.
Так же, я выполнил все поставленные в начале исследования задачи:
1). Изучил литературу по некоторым разделам алгебры логики, логическим элементам компьютера;
2). Построил компьютерные модели в среде объектно-ориентированного программирования Delphi;
3). Провел компьютерный эксперимент, проанализировал полученные результаты;
4). Написал отчет о проделанной работе.
Данные модели шифратора и дешифратора можно использовать при изучении в 11 классе такого раздела информатики, как «Логические схемы компьютера».
Литература
Угринович Н. Д. Исследование информационных моделей. Элективный курс: Учебное пособие / Н. Д. Угринович. - 2-е изд., испр. и доп. - М. : БИНОМ. Лаборатория знаний, 2006. - 200 с. : ил.
Энциклопедия физики и техники. http: //femto. com. ua/articles/part_1/1975. html.
Угринович Н. Д. Информатика и Икт. Профильный уровень: Учебник для 10 класса / Н. Д. Угринович. - 7-е изд. - М. : БИНОМ. Лаборатория знаний, 2011. - 387 с. : ил.
Галисеев Г. В. Программирование в среде Delphi 7. Самоучитель. : - М. : Издательский дом «Вильямс», 2003. - 288 с. : ил.
Приложение
Блок-схема шифратора 94:
Блок-схема дешифратора 38:
Программный код шифратора 94:
unit Unit1;
interface
uses
Windows, Messages, SysUtils, Variants, Classes, Graphics, Controls, Forms,
Dialogs, ExtCtrls, StdCtrls, Menus;
type
TForm1 = class (TForm)
Edit1: TEdit;
Edit2: TEdit;
Edit3: TEdit;
Edit4: TEdit;
Edit5: TEdit;
Edit6: TEdit;
Edit7: TEdit;
Edit8: TEdit;
Edit9: TEdit;
Edit10: TEdit;
Shape1: TShape;
Shape2: TShape;
Shape3: TShape;
Shape4: TShape;
Shape5: TShape;
Shape6: TShape;
Shape7: TShape;
Shape8: TShape;
Shape9: TShape;
Edit11: TEdit;
Edit12: TEdit;
Edit13: TEdit;
Shape10: TShape;
Shape11: TShape;
Shape12: TShape;
Shape13: TShape;
Shape14: TShape;
Shape15: TShape;
Shape16: TShape;
Shape17: TShape;
Shape18: TShape;
Shape19: TShape;
Shape20: TShape;
Shape21: TShape;
Shape22: TShape;
Shape23: TShape;
Shape24: TShape;
Button1: TButton;
Label1: TLabel;
MainMenu1: TMainMenu;
N1: TMenuItem;
Shape25: TShape;
Shape26: TShape;
Shape27: TShape;
Shape28: TShape;
Shape29: TShape;
Shape30: TShape;
Label2: TLabel;
Label3: TLabel;
Label4: TLabel;
Label5: TLabel;
Label6: TLabel;
Label7: TLabel;
Label8: TLabel;
Label9: TLabel;
Label10: TLabel;
Label11: TLabel;
Label12: TLabel;
Label13: TLabel;
Label14: TLabel;
Button2: TButton;
Memo1: TMemo;
Shape31: TShape;
Shape32: TShape;
Shape33: TShape;
Shape34: TShape;
Shape35: TShape;
Shape36: TShape;
Shape37: TShape;
Shape38: TShape;
Shape39: TShape;
Shape40: TShape;
Shape41: TShape;
Shape42: TShape;
Shape43: TShape;
procedure Button1Click (Sender: TObject) ;
procedure N1Click (Sender: TObject) ;
procedure Button2Click (Sender: TObject) ;
private
{ Private declarations }
public
{ Public declarations }
end;
var
Form1: TForm1;
a, aa, aaa, aaaa, aaaaa, aaaaaa, aaaaaaa, aaaaaaaa, aaaaaaaaa, pro111, pro222, pro333, pro444: string;
a1, aa1, aaa1, aaaa1, aaaaa1, aaaaaa1, aaaaaaa1, aaaaaaaa1, aaaaaaaaa1, pro11, pro22, pro33, pro44: integer;
a2, aa2, aaa2, aaaa2, aaaaa2, aaaaaa2, aaaaaaa2, aaaaaaaa2, aaaaaaaaa2, pro1, pro2, pro3, pro4: boolean;
implementation
uses Unit2;
{$R *. dfm}
procedure TForm1. Button1Click (Sender: TObject) ;
begin
a: =edit1. Text;
aa: =edit2. Text;
aaa: =edit3. Text;
aaaa: =edit4. Text;
aaaaa: =edit5. Text;
aaaaaa: =edit6. Text;
aaaaaaa: =edit7. text;
aaaaaaaa: =edit8. Text;
aaaaaaaaa: =edit9. text;
a1: =strtoint (a) ;
aa1: =strtoint (aa) ;
aaa1: =strtoint (aaa) ;
aaaa1: =strtoint (aaaa) ;
aaaaa1: =strtoint (aaaaa) ;
aaaaaa1: =strtoint (aaaaaa) ;
aaaaaaa1: =strtoint (aaaaaaa) ;
aaaaaaaa1: =strtoint (aaaaaaaa) ;
aaaaaaaaa1: =strtoint (aaaaaaaaa) ;
a2: =boolean (a1) ;
aa2: =boolean (aa1) ;
aaa2: =boolean (aaa1) ;
aaaa2: =boolean (aaaa1) ;
aaaaa2: =boolean (aaaaa1) ;
aaaaaa2: =boolean (aaaaaa1) ;
aaaaaaa2: =boolean (aaaaaaa1) ;
aaaaaaaa2: =boolean (aaaaaaaa1) ;
aaaaaaaaa2: =boolean (aaaaaaaaa1) ;
pro1: =a2 or aaa2 or aaaaa2 or aaaaaaa2 or aaaaaaaaa2;
pro11: =integer (pro1) ;
pro111: =inttostr (pro11) ;
edit10. Text: =pro111;
pro2: =aa2 or aaa2 or aaaaaa2 or aaaaaaa2;
pro22: =integer (pro2) ;
pro222: =inttostr (pro22) ;
edit11. Text: =pro222;
pro3: =aaaa2 or aaaaa2 or aaaaaa2 or aaaaaaa2;
pro33: =integer (pro3) ;
pro333: =inttostr (pro33) ;
edit12. Text: =pro333;
pro4: =aaaaaaaa2 or aaaaaaaaa2;
pro44: =integer (pro4) ;
pro444: =inttostr (pro44) ;
edit13. Text: =pro444;
end;
procedure TForm1. N1Click (Sender: TObject) ;
begin
form2. show;
end;
procedure TForm1. Button2Click (Sender: TObject) ;
begin
form1. Close;
form2. close;
end;
end.
Программный код дешифратора 38:
unit Unit1;
interface
uses
Windows, Messages, SysUtils, Variants, Classes, Graphics, Controls, Forms,
Dialogs, StdCtrls, ExtCtrls, Menus;
type
TForm1 = class (TForm)
Shape1: TShape;
Shape2: TShape;
Shape3: TShape;
Shape4: TShape;
Shape5: TShape;
Shape6: TShape;
Shape7: TShape;
Shape8: TShape;
Label1: TLabel;
Label2: TLabel;
Button1: TButton;
Edit1: TEdit;
Edit2: TEdit;
Edit3: TEdit;
Edit4: TEdit;
Edit5: TEdit;
Edit6: TEdit;
Edit7: TEdit;
Edit8: TEdit;
Edit9: TEdit;
Edit10: TEdit;
Edit11: TEdit;
Shape9: TShape;
Shape10: TShape;
Shape11: TShape;
Shape12: TShape;
Shape13: TShape;
Shape14: TShape;
Shape15: TShape;
Shape16: TShape;
Shape17: TShape;
Shape18: TShape;
Shape19: TShape;
Shape20: TShape;
Shape21: TShape;
Shape22: TShape;
Shape23: TShape;
Shape24: TShape;
Shape25: TShape;
Shape26: TShape;
Shape27: TShape;
Shape28: TShape;
Shape29: TShape;
Shape30: TShape;
Shape31: TShape;
Shape32: TShape;
Label3: TLabel;
Label4: TLabel;
Label5: TLabel;
Label6: TLabel;
Label7: TLabel;
Label8: TLabel;
Shape33: TShape;
Shape34: TShape;
Shape35: TShape;
Label9: TLabel;
Label10: TLabel;
Label11: TLabel;
Shape36: TShape;
Shape37: TShape;
Shape38: TShape;
Shape39: TShape;
Shape40: TShape;
Shape41: TShape;
Shape42: TShape;
Shape43: TShape;
Shape44: TShape;
MainMenu1: TMainMenu;
N1: TMenuItem;
Memo1: TMemo;
Button2: TButton;
Memo2: TMemo;
Shape45: TShape;
Shape46: TShape;
Shape47: TShape;
Shape48: TShape;
Shape49: TShape;
Label12: TLabel;
Label13: TLabel;
Label14: TLabel;
Label15: TLabel;
Label16: TLabel;
Shape50: TShape;
Shape51: TShape;
Shape52: TShape;
Shape53: TShape;
Shape54: TShape;
Shape55: TShape;
Shape56: TShape;
Shape57: TShape;
Shape58: TShape;
Shape59: TShape;
Shape60: TShape;
Label17: TLabel;
Shape61: TShape;
Shape62: TShape;
Shape63: TShape;
Shape64: TShape;
procedure Button1Click (Sender: TObject) ;
procedure N1Click (Sender: TObject) ;
procedure Button2Click (Sender: TObject) ;
private
{ Private declarations }
public
{ Public declarations }
end;
var
Form1: TForm1;
a, aa, aaa, aaaa, aaaaa, aaaaaa, aaaaaaa, aaaaaaaa, aaaaaaaaa, aaaaaaaaaa, bbbbbbbb, bbbbbbbbb, bbbbbbbbbb, bb, bbb, bbbb, bbbbb, bbbbbb, bbbbbbb, cccccccc, ccccccccc, cccccccccc, b, c, cc, ccc, cccc, ccccc, cccccc, ccccccc, d, pro1, pro2, pro3, pro4, pro5, pro6, pro7, pro8, pro9, pro10: boolean;
a1, aa1, aaa1, aaaa1, aaaaa1, aaaaaa1, aaaaaaa1, aaaaaaaa1, aaaaaaaaa1, aaaaaaaaaa1, bbbbbbbb1, bbbbbbbbb1, bbbbbbbbbb1, cccccccc1, ccccccccc1, cccccccccc1, b1, bb1, bbb1, bbbb1, bbbbb1, bbbbbb1, bbbbbbb1, c1, cc1, ccc1, cccc1, ccccc1, cccccc1, ccccccc1, pro11, pro22, pro33, pro44, pro55, pro66, pro77, pro88, pro99, pro100: integer;
z, zz, zzz, zzzz, zzzzz, zzzzzz, zzzzzzz, zzzzzzzz, zzzzzzzzz, zzzzzzzzzz, xxxxxxxx, xxxxxxxxx, xxxxxxxxxx, xx, xxx, xxxx, x, xxxxx, xxxxxx, xxxxxxx, v, vvvvvvv, vvvvvvvv, vvvvvvvvv, vvvvvvvvvv, vv, vvv, vvvv, vvvvv, vvvvvv: string;
implementation
uses Unit2;
{$R *. dfm}
procedure TForm1. Button1Click (Sender: TObject) ;
begin
z: =edit1. text;
a1: =strtoint (z) ;
a: =boolean (a1) ;
x: =edit2. text;
b1: =strtoint (x) ;
b: =boolean (b1) ;
v: =edit3. text;
c1: =strtoint (v) ;
c: =boolean (c1) ;
pro1: =not (b) and not (a) and not (c) ;
pro11: =integer (pro1) ;
edit4. Text: =inttostr (pro11) ;
zz: =edit1. text;
aa1: =strtoint (zz) ;
aa: =boolean (aa1) ;
xx: =edit2. text;
bb1: =strtoint (xx) ;
bb: =boolean (bb1) ;
vv: =edit3. text;
cc1: =strtoint (vv) ;
cc: =boolean (cc1) ;
pro2: =not (bb) and not (aa) and cc;
pro22: =integer (pro2) ;
edit5. Text: =inttostr (pro22) ;
zzz: =edit1. text;
aaa1: =strtoint (zzz) ;
aaa: =boolean (aaa1) ;
xxx: =edit2. text;
bbb1: =strtoint (xxx) ;
bbb: =boolean (bbb1) ;
vvv: =edit3. text;
ccc1: =strtoint (vvv) ;
ccc: =boolean (ccc1) ;
pro3: =bbb and not (aaa) and ccc;
pro33: =integer (pro3) ;
edit6. Text: =inttostr (pro33) ;
zzzz: =edit1. text;
aaaa1: =strtoint (zzzz) ;
aaaa: =boolean (aaaa1) ;
xxxx: =edit2. text;
bbbb1: =strtoint (xxxx) ;
bbbb: =boolean (bbbb1) ;
vvvv: =edit3. text;
cccc1: =strtoint (vvvv) ;
cccc: =boolean (cccc1) ;
pro4: =bbbb and not (aaaa) and cccc;
pro44: =integer (pro4) ;
edit7. Text: =inttostr (pro44) ;
zzzzz: =edit1. text;
aaaaa1: =strtoint (zzzzz) ;
aaaaa: =boolean (aaaaa1) ;
xxxxx: =edit2. text;
bbbbb1: =strtoint (xxxxx) ;
bbbbb: =boolean (bbbbb1) ;
vvvvv: =edit3. text;
ccccc1: =strtoint (vvvvv) ;
ccccc: =boolean (ccccc1) ;
pro5: =bbbbb and aaaaa and ccccc;
pro55: =integer (pro5) ;
edit8. Text: =inttostr (pro55) ;
zzzzzz: =edit1. text;
aaaaaa1: =strtoint (zzzzzz) ;
aaaaaa: =boolean (aaaaaa1) ;
xxxxxx: =edit2. text;
bbbbbb1: =strtoint (xxxxxx) ;
bbbbbb: =boolean (bbbbbb1) ;
vvvvvv: =edit3. text;
cccccc1: =strtoint (vvvvvv) ;
cccccc: =boolean (cccccc1) ;
pro6: =not (bbbbbb) and aaaaaa and cccccc;
pro66: =integer (pro6) ;
edit9. Text: =inttostr (pro66) ;
zzzzzzz: =edit1. text;
aaaaaaa1: =strtoint (zzzzzzz) ;
aaaaaaa: =boolean (aaaaaaa1) ;
xxxxxxx: =edit2. text;
bbbbbbb1: =strtoint (xxxxxxx) ;
bbbbbbb: =boolean (bbbbbbb1) ;
vvvvvvv: =edit3. text;
ccccccc1: =strtoint (vvvvvvv) ;
ccccccc: =boolean (ccccccc1) ;
pro7: =bbbbbbb and aaaaaaa and not (cccccc) ;
pro77: =integer (pro7) ;
edit10. Text: =inttostr (pro77) ;
zzzzzzzz: =edit1. text;
aaaaaaaa1: =strtoint (zzzzzzzz) ;
aaaaaaaa: =boolean (aaaaaaaa1) ;
xxxxxxxx: =edit2. text;
bbbbbbbb1: =strtoint (xxxxxxxx) ;
bbbbbbbb: =boolean (bbbbbbbb1) ;
vvvvvvvv: =edit3. text;
cccccccc1: =strtoint (vvvvvvvv) ;
cccccccc: =boolean (cccccccc1) ;
pro8: =bbbbbbbb and aaaaaaaa and cccccccc;
pro88: =integer (pro8) ;
edit11. Text: =inttostr (pro88) ;
zzzzzzzzz: =edit1. text;
aaaaaaaaa1: =strtoint (zzzzzzzzz) ;
aaaaaaaaa: =boolean (aaaaaaaaa1) ;
xxxxxxxxx: =edit2. text;
bbbbbbbbb1: =strtoint (xxxxxxxxx) ;
bbbbbbbbb: =boolean (bbbbbbbbb1) ;
vvvvvvvvv: =edit3. text;
ccccccccc1: =strtoint (vvvvvvvvv) ;
ccccccccc: =boolean (ccccccccc1) ;
pro9: =not (bbbbbbbbb) and aaaaaaaaa and not (ccccccccc) ;
pro99: =integer (pro9) ;
edit8. Text: =inttostr (pro99) ;
zzzzzzzzzz: =edit1. text;
aaaaaaaaaa1: =strtoint (zzzzzzzzzz) ;
aaaaaaaaaa: =boolean (aaaaaaaaaa1) ;
xxxxxxxxxx: =edit2. text;
bbbbbbbbbb1: =strtoint (xxxxxxxxxx) ;
bbbbbbbbbb: =boolean (bbbbbbbbbb1) ;
vvvvvvvvvv: =edit3. text;
cccccccccc1: =strtoint (vvvvvvvvvv) ;
cccccccccc: =boolean (cccccccccc1) ;
pro10: =bbbbbbbbb and not (aaaaaaaaa) and not (ccccccccc) ;
pro100: =integer (pro10) ;
edit6. Text: =inttostr (pro100) ;
end;
procedure TForm1. N1Click (Sender: TObject) ;
begin
form2. show;
end;
procedure TForm1. Button2Click (Sender: TObject) ;
begin
form1. Close;
form2. Close;
end;
end.
Размещено на Allbest.ru
...Подобные документы
Логические элементы как "строительный материал" цифровых систем обработки информации и управления. Логические операции (конъюнкция, дизъюнкция, инверсия) над входной информацией в двоичной форме. Порядок синтеза схемы шифратора и кодопреобразователя.
методичка [1,1 M], добавлен 28.04.2009Анализ структур шифраторов. Описание принципиальной электрической схемы и разработка функциональный схемы. Описание работы базового логического элемента ИС 155. Технология изготовления печатной платы. Особенности монтажа на односторонних печатных платах.
курсовая работа [375,6 K], добавлен 08.05.2019Принципы построения и функционирования дешифратора. Синтезирование схемы дешифратора 3-разрядного числа, ее тестирование с помощью программы Multisim 8. Исследование работы микросхемы К155ИД4 и ее зарубежного аналога SN74155 в различных режимах.
лабораторная работа [302,0 K], добавлен 27.11.2013Алгоритм реализации арифметической операции и разработка блок-схемы устройства. Составление и минимизация логических выражений работы блоков. Логическая схема регистра, сумматора, сдвига и мультиплексора. Анализ и синхронизация работы устройства.
курсовая работа [1,2 M], добавлен 27.02.2014Значение алгебры логики. Таблицы истинности. Логические операции: дизъюнкция, конъюнкция и отрицание. Выходной сигнал вентиля. Переключательные схемы. Логические основы компьютера. Значение устройства триггер как элемента памяти. Сумматор и полусумматор.
реферат [923,8 K], добавлен 14.10.2014Функциональная схема объекта заданной структуры. Выбор алгоритма диагностирования. Построение принципиальной схемы дешифратора технического объекта. Выбор элементной базы и построение принципиальной схемы устройства автоматического поиска неисправностей.
контрольная работа [196,9 K], добавлен 28.01.2017Схема дешифратора с четырёхразрядной шиной адреса и максимальными шестнадцатью управляемыми выходами. Состояния логических элементов. Добавление функции блокировки. Запись данных в регистр. Изменение адресов регистров RA, RB, регистра дискретных входов.
курсовая работа [1,5 M], добавлен 14.01.2014- Определение аппаратного обеспечения компьютера. Синтез логических схем на элементах 2И-НЕ и 2-ИЛИ-НЕ
Определение состава аппаратной части компьютера Samsung NP355V4C-S01RU с помощью программного обеспечения и стандартных средств Windows. Построение логической структуры. Синтез комбинационного устройства в базисах логических элементов И-НЕ, ИЛИ-НЕ.
курсовая работа [648,0 K], добавлен 10.12.2013 Разработка вычислительного устройства для умножения двоичных чисел с фиксированной запятой, без знака, представленных в прямом коде. Алгоритм операции, структурная схема АЛУ, диаграмма управляющих сигналов, функциональная схема устройства управления.
контрольная работа [180,2 K], добавлен 01.10.2014Описание истории развития информационных технологий. Исследование предпочтений по использованию программного обеспечения пользователя персонального компьютера начального уровня и разработка интерфейсного приложения в среде программирования Delphi.
дипломная работа [2,0 M], добавлен 14.01.2012Разработка на программируемой логической интегральной микросхеме арифметико-логического устройства для выполнения операций над числами. Описание его функционирования. Коды команд АЛУ. Реализация действия RS триггера. Структура, тело и работа программы.
курсовая работа [697,1 K], добавлен 16.12.2014Автоматизация технологических процессов. Написание имитационных моделей систем с дискретными событиями. Модели систем массового обслуживания в общецелевой системе GPSS. Логическая схема алгоритмов и схема программы. Математическая модель и ее описание.
курсовая работа [1,4 M], добавлен 29.06.2011Реализация схемы минимума матрицы в среде САПР- Active HDL (Aldec) и разработка VERILOG-кода схемы. Описание модуля и числовые примеры работы схемы. Разработка и описание фрагментов кода. Разработка временных диаграмм и рассмотрение их примеров.
курсовая работа [291,4 K], добавлен 11.11.2021Построение концептуальной модели системы и ее формализация. Алгоритмизация модели системы и ее машинная реализация. Построение логической схемы модели. Проверка достоверности модели системы. Получение и интерпретация результатов моделирования системы.
курсовая работа [67,9 K], добавлен 07.12.2009Понятие баз данных и принципы проектирования информационных систем. Разработка программы для отслеживания финансовой стороны работы компании в среде Delphi 7. Создание таблиц и схемы данных. Разработка клиентского приложения и процедуры добавления данных.
курсовая работа [1,4 M], добавлен 25.04.2012Описание интерфейса PS/2, возникновение порта. Способ передачи информации, программируемая логическая интегральная схема. Основные понятия и принципы языка VerilogHDL: базовые типы источников сигнала, основные арифметические и логические функции.
курсовая работа [291,0 K], добавлен 06.12.2011Факторизация покрытия и выбор функциональной схемы ячейки минимальной стоимости. Построение схемы в универсальном базисе. Тип схемы элемента. Перевод в базис ИЛИ-НЕ. Определение исходных данных для расчёта принципиальной схемы логического элемента.
курсовая работа [704,8 K], добавлен 15.06.2014Правила двоичного сложения. Таблица и схема истинности полусумматора и полного сумматора. Таблица, стуктурная и логическая схема истинности для полувычитателя и полного вычитателя. Использование сумматоров для вычитания. Работа суммирующего устройства.
учебное пособие [99,7 K], добавлен 06.02.2009Понятие информационной безопасности. История развития криптографии. Функции информационных моделей. Переменные, используемые при разработке прикладной программы для шифрования и дешифрования сообщений с помощью шифра Цезаря. Блок-схема общего алгоритма.
курсовая работа [975,5 K], добавлен 11.06.2014Разработка функциональной и принципиальной схемы прибора, ее структура и элементы. Источник тока, управляемый напряжением, схема подключения кнопок. Разработка основной программы и применяемые подпрограммы, оценка эффективности проектируемой системы.
курсовая работа [401,3 K], добавлен 14.03.2015